about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

هکرها از نقص منع سرویس برای غیرفعال کردن فایروال‌های شبکه‌های پالو آلتو Palo Alto Networks سوءاستفاده کردند.

به گزارش کارگروه امنیت سایبربان؛ شبکه‌های پالو آلتو (Palo Alto Networks) هشدار داد که هکرها از آسیب‌پذیری منع سرویس «CVE-2024-3393» برای غیرفعال کردن محافظت‌های فایروال با وادار کردن آن به راه‌اندازی مجدد، سوءاستفاده کردند.

با این حال، کارشناسان معتقدند که استفاده مکرر از مشکل امنیتی باعث می‌شود دستگاه وارد حالت تعمیر و نگهداری شود و برای بازگرداندن آن به حالت عادی نیاز به مداخله دستی است.

محققان اعلام کردند:

«آسیب‌پذیری منع سرویس در ویژگی «DNS Security» نرم‌افزار «PAN-OS» شبکه‌های پالو آلتو به یک مهاجم تأیید نشده اجازه می‌دهد تا بسته مخربی را از طریق صفحه داده فایروال ارسال کند که فایروال را راه‌اندازی مجدد می‌کند.»

سوءاستفاده فعال از آسیب‌پذیری منع سرویس (DoS)

شبکه‌های پالو آلتو گفت که بهره‌برداری از این آسیب‌پذیری توسط یک مهاجم تأیید نشده امکان‌پذیر است که یک بسته مخرب ساخته‌شده خاص را به دستگاه آسیب‌دیده ارسال می‌کند.

این مشکل فقط دستگاه‌هایی را تحت تأثیر قرار می‌دهد که در آن‌ها ثبت «DNS Security» فعال است.

شرکت تأیید کرد که از این نقص به طور فعال سوءاستفاده می‌شود و مشتریان هنگامی که فایروال آنها بسته‌های سرویس نام دامنه (DNS) مخرب را مسدود می‌کرد، با قطعی مواجه شدند.

این شرکت نقص «PAN-OS 10.1.14-h8»، «PAN-OS 10.2.10-h12»، «PAN-OS 11.1.5»، «PAN-OS 11.2.3» و نسخه‌های بعدی را برطرف کرده است.

شبکه‌های پالو آلتو همچنین راه‌حل‌ها و مراحلی را برای کاهش مشکل به‌روزرسانی منتشر کرده است:

برای فایروال‌های نسل بعدی (NGFW) مدیریت نشده، فایروال‌های نسل بعدی مدیریت شده توسط پانوراما یا دسترسی پریسما مدیریت شده توسط پانوراما:

1. برای هر نمایه «Anti-spyware» به این مسیر بروید: Objects → Security Profiles → Anti-Spyware → DNS Policies → DNS Security 
2. شدت گزارش را برای همه دسته‌های امنیت سرویس نام دامنه پیکربندی شده به «none» تغییر دهید.
3. تغییرات را انجام دهید و پس از اعمال اصلاحات، تنظیمات «Log Severity» را برگردانید.

برای فایروال‌های نسل بعدی مدیریت شده توسط Strata Cloud Manager  (SCM):

• گزینه 1: با استفاده از مراحل بالا، گزارش امنیت سرویس نام دامنه را مستقیماً در هر فایروال نسل بعدی غیرفعال کنید. 
• گزینه 2: با باز کردن یک مورد پشتیبانی، ثبت DNS Security را در تمام فایروال‌های نسل بعدی مستاجر غیرفعال کنید.

برای دسترسی پریسما (Prisma Access) که توسط Strata Cloud Manager  (SCM) مدیریت می‌شود:

1. یک مورد پشتیبانی باز کنید تا ثبت DNS Security در تمام فایروال‌های نسل بعدی مستاجر خود غیرفعال شود.
2. در صورت نیاز، در موارد پشتیبان درخواست تسریع ارتقاء مستاجر کنید.

منبع:

تازه ترین ها
همکاری
1404/07/14 - 17:57- هوش مصنوعي

همکاری استراتژیک AMD و OpenAI جهت گسترش زیرساخت‌های هوش مصنوعی

شرکت‌های AMD و OpenAI امروز از توافق‌نامه‌ای برای تأمین 6 گیگاوات توان پردازشی جهت پشتیبانی از زیرساخت هوش مصنوعی نسل بعدی OpenAI با استفاده از چند نسل از پردازنده‌های گرافیکی AMD Instinct خبر دادند.

هوش
1404/07/14 - 17:54- هوش مصنوعي

هوش مصنوعی دانشگاه امیرکبیر ارتفاع امواج دریایی را پیش بینی می‌کند

پژوهشگران دانشگاه صنعتی امیرکبیر موفق به توسعه یک مدل نوآورانه مبتنی بر یادگیری ماشین شده‌اند که می‌تواند ارتفاع موج شاخص را با دقتی بین ۹۳ تا ۹۷ درصد پیش‌بینی کند.

گوگل
1404/07/14 - 17:52- سایرفناوری ها

گوگل محدودسازی نصب برنامه از منابع غیررسمی در اندروید را تأیید کرد

گوگل مدعی است که این تغییرات جدید به ارتقای امنیت کاربران منجر خواهد شد.